基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
对网络涉恐信息的快速挖掘,有利于对恐怖事件进行高效的监控.恐怖信息与一般网络非约束信息不同,为了逃避打击,往往带有极强的伪装性和隐蔽性,在涉及到的关键词和图像中刻意加以回避.利用传统方法进行涉恐信息挖掘的过程中,还是以特殊的词语和相关的特征作为挖掘对象,涉恐信息的隐蔽性和刻意伪装性使得挖掘模型难以形成有效的涉恐信息聚类中心,降低了对网络恐怖信息挖掘的准确率.提出基于聚类特征优化算法的海量网络中涉恐信息挖掘方法.对涉恐信息进行多维空间重构,避免挖掘复杂程度.根据涉恐词的概括度和模糊性设置涉恐信息的阀值,避免冗余信息造成的影响.根据涉恐词之间的相似度进行聚类,建立涉恐信息挖掘模型,用互信息的方法进行涉恐信息特征挖掘,挖掘出准确的涉恐信息.实验结果表明,利用改进算法进行海量网络中涉恐信息挖掘,能够有效提高挖掘效率.
推荐文章
基于模糊综合评价法的涉恐风险评估模型研究
指标体系
涉恐风险评估
层次分析法
模糊综合评价法
恐怖组织
攻击目标
环境因素
评估等级
网络教育信息系统中的信息关联定位挖掘方法研究
网络教育信息系统
信息检索
挖掘方法
关联定位
移动社会网络信息传播模型构建与top-k节点挖掘
信息传播模型
移动社会网络
top-k节点挖掘算法
网络差异数据的优化挖掘模型仿真分析研究
网络差异数据
挖掘
分布式
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 网络中涉恐信息的高效挖掘模型研究与仿真
来源期刊 计算机仿真 学科 经济
关键词 海量网络 涉恐信息 涉恐词 挖掘模型
年,卷(期) 2015,(5) 所属期刊栏目 仿真网络化
研究方向 页码范围 302-305,314
页数 5页 分类号 F127
字数 3418字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 熊婷 南昌大学科学技术学院 43 60 4.0 6.0
2 梅毅 南昌大学科学技术学院 20 44 3.0 6.0
3 蒋德荣 南昌大学科学技术学院 1 6 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (8)
共引文献  (6)
参考文献  (7)
节点文献
引证文献  (6)
同被引文献  (54)
二级引证文献  (32)
2010(1)
  • 参考文献(0)
  • 二级参考文献(1)
2011(6)
  • 参考文献(0)
  • 二级参考文献(6)
2014(8)
  • 参考文献(7)
  • 二级参考文献(1)
2015(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2017(2)
  • 引证文献(2)
  • 二级引证文献(0)
2018(12)
  • 引证文献(2)
  • 二级引证文献(10)
2019(17)
  • 引证文献(2)
  • 二级引证文献(15)
2020(7)
  • 引证文献(0)
  • 二级引证文献(7)
研究主题发展历程
节点文献
海量网络
涉恐信息
涉恐词
挖掘模型
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机仿真
月刊
1006-9348
11-3724/TP
大16开
北京海淀阜成路14号
82-773
1984
chi
出版文献量(篇)
20896
总下载数(次)
43
论文1v1指导